cA controlMinder® implementation services

Transcription

cA controlMinder® implementation services
Description des services
CA ControlMinder®
Implementation Services
En résumé
La solution CA ControlMinder® offre une plate-forme complète pour le contrôle d’accès à l’hôte et la gestion des
utilisateurs à forts privilèges ou des comptes partagés, dans les environnements aussi bien physiques que virtuels.
CA ControlMinder Implementation Services offre des options de déploiement configurables pour la solution
CA ControlMinder, afin de protéger les données critiques et de fournir un contrôle d’accès affiné. Avec l’aide des
professionnels de sécurité CA Services, le travail est réalisé dans les règles de l’art grâce à l’application des meilleures
pratiques sectorielles alliée à notre propre expérience, forgée par des milliers d’implémentations dans tous les
environnements possibles.
Principaux avantages/résultats
• Offre un point d’entrée facile pour satisfaire à vos
exigences en matière de contrôle d’accès et à vos
objectifs métier
• Fournit un plan et un chemin de maturité clairs
pour votre solution de contrôle d’accès, adaptés
à vos besoins spécifiques
• Aide à réduire les risques et à améliorer la qualité
de l’implémentation de votre solution
• Aide à obtenir une rentabilisation et un retour sur
investissement rapides de votre investissement
logiciel, à mesure que vos exigences évoluent
avec l’activité
Fonctionnalités clés
Gestion centralisée
Fournit un portail en self-service pour assurer en
toute sécurité le provisioning et le déprovisioning des
ressources et des services
Gestion de l’authentification
Fournit des règles basées sur des politiques afin de
définir les droits d’accès et de favoriser la création
d’une plate-forme d’authentification commune pour
les environnements hétérogènes
Gestion des comptes partagés
Contrôle la manière dont les utilisateurs à forts
privilèges accèdent aux données et aux systèmes et
les utilisent
Gestion des accès
Fournit un modèle de séparation des fonctions basé
sur des règles
Traçabilité et journalisation
Permet d’effectuer l’audit de l’accès utilisateur,
du reporting d’activité et de la notification
Génération de rapports
Référentiel central pour l’agrégation des événements
à des fins de conformité
Défi métier
Les entreprises ont aujourd’hui de plus en plus de difficultés à protéger les applications et les données
sensibles résidant sur leurs serveurs et à respecter les complexes exigences réglementaires actuelles.
Ces exigences vous imposent de contrôler les actions de vos utilisateurs, afin de gérer leur accès aux
systèmes, et d’être capable de prouver que les ressources sont accessibles uniquement pour les
employés autorisés, et seulement lorsque ceux-ci en ont besoin. Ces conditions difficiles requièrent
l’expertise et l’expérience d’un partenaire impliqué dans ce domaine. Voici, entre autres, les nombreux
obstacles que vous aurez à surmonter :
Créer une infrastructure de contrôle d’accès efficace exige de l’expertise et de l’expérience ;
vous choisirez peut-être de faire appel à des ressources extérieures afin de réduire les risques et les
perturbations pour votre environnement.
La planification du cycle de vie d’une solution de contrôle d’accès requiert un modèle de
maturité solide et une approche réaliste pour concrétiser vos objectifs à long terme et respecter vos
obligations de conformité.
Les ressources sont souvent limitées et vous devez pouvoir faire travailler votre personnel sur les
sujets importants pour la croissance de l’activité et son succès sur un marché mondialisé.
Présentation de l’offre
CA Services assure l’implémentation de CA ControlMinder, qui fournit une fonctionnalité de gestion
d’entreprise permettant de commencer rapidement la création d’une solution destinée à contrôler
l’accès aux serveurs, aux applications et aux périphériques critiques, sur l’ensemble des systèmes
physiques et virtuels.
Commencez par les services de fondation, puis ajoutez les services d’accélération, afin de fournir les
fonctionnalités et capacités les mieux adaptées au chemin de maturité de votre solution de contrôle
d’accès. Les professionnels CA Services travaillent main dans la main avec vous tout au long de
l’implémentation, de manière à en favoriser le succès grâce à notre offre configurable unique destinée
à répondre à vos besoins métier spécifiques. Par l’application de méthodologies éprouvées et des
meilleures pratiques du secteur, nous prenons en charge les éléments suivants :
• Étude de vos exigences
• Documentation des exigences et de la conception
• Documentation de la situation actuelle et de la situation ciblée et présentation de l’impact
du processus de changement
• Déploiement et configuration d’une solution CA ControlMinder personnalisée en fonction de
vos besoins
• Test d’adhésion des utilisateurs et des unités
• Documentation de la solution configurée
• Transfert de connaissances pour votre équipe d’administration
CA ControlMinder Implementation Services
Services de fondation
La première étape vers le succès est la mise en
place de fondations solides. CA Services propose
l’implémentation de CA ControlMinder comme
base pour fournir rapidement une fonctionnalité
de gestion centralisée et une composante de
base initiale pour contrôler l’accès aux serveurs,
aux applications et aux périphériques critiques
sur l’ensemble des systèmes physiques et virtuels
de votre entreprise.
CA ControlMinder Foundation and Acceleration Services
Le service de fondation :
• Offre un point d’entrée facile pour satisfaire à vos
exigences en matière de contrôle d’accès et
à vos objectifs métier
• Fournit un plan et un chemin de maturité clairs
pour votre solution de contrôle d’accès, adaptés
à vos besoins spécifiques
• Aide à obtenir une rentabilisation et un retour
sur investissement plus rapides de votre
investissement logiciel, à mesure que vos
exigences évoluent avec l’activité
Outre CA ControlMinder Foundation Services,
vous avez la possibilité de poursuivre sur le chemin
de maturité à l’aide du modèle d’accélération
CA Services, afin de passer à une solution de
contrôle d’accès personnalisée suivant les
besoins uniques de votre entreprise.
Services d’accélération
Une fois les services de fondation implémentés,
vous pouvez envisager l’application des services
d’accélération, nécessaires pour développer et
améliorer la fonctionnalité et la maturité de votre
infrastructure de contrôle d’accès. Commencez
par les services de fondation, puis passez aux
services d’accélération pour accroître la capacité
de votre solution, notamment par les
fonctionnalités suivantes :
End Point Management (ENDPT)
Acceleration Services permet un déploiement
prêt à l’emploi (OOTB) avec un nombre limité de
terminaux, afin de vous guider dans la création de
vos propres règles de supervision et de protection.
Shared Account Management (SAM) Acceleration Services propose un déploiement OOTB qui vous
permet de gérer l’accès des comptes à forts privilèges.
UNIX Authentication Management (UNAB) Acceleration Services installe et configure les
terminaux et les règles de configuration et de connexion OOTB, afin de permettre aux utilisateurs
UNIX et Linux de s’authentifier via leurs identifiants Active Directory (AD).
Capacity Acceleration Services (ENDPT, SAM ou UNAB) étend l’infrastructure de l’implémentation
applicable pour supporter des terminaux supplémentaires.
CA User Activity Reporting Module (UARM) Acceleration Services installe et configure l’outil
d’agrégation des journaux afin de collecter les événements depuis les différents composants de la
solution. Ces événements seront utilisés par le service pour produire des rapports de conformité.
Enterprise Management (ENTM) Capacity Acceleration Services étend la fonctionnalité sur la base
de ENTM Foundation Services, afin de supporter des terminaux supplémentaires/la protection des
ressources pour les terminaux Shared User Management et/ou UNAB.
ENTM Failover Deployment Option apporte la redondance pour l’implémentation de la gestion
d’entreprise.
ENTM Disaster Recovery Deployment Option offre une fonction de récupération après sinistre
pour l’implémentation de la gestion d’entreprise.
Le modèle de fondation et d’accélération permet de réduire la complexité, le coût et le temps associés
à l’adoption efficace d’une solution de contrôle d’accès. Ce modèle éprouvé vous permet de choisir
où et quand vous développez, tout en créant une infrastructure de sécurité rentable fournissant une
valeur ajoutée tout au long de son cycle de vie, avec un chemin de maturité clair.
Pour plus d’informations, rendez-vous sur le site ca.com/fr/security-and-compliance-services.
À propos de CA Technologies
CA Services a pour vocation d’assurer votre réussite par le biais des solutions CA Technologies. Nous sommes ici pour vous assister tout au long du cycle
de vie de la solution, de la stratégie au conseil en passant par l’implémentation et la gestion, grâce à un niveau d’expertise inégalé et à une large
palette de services qui vous permettront de bénéficier d’excellents résultats métier, en toute confiance.
CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d’information qui aident ses clients à gérer et à sécuriser des
environnements informatiques complexes pour supporter des services métier agiles. Les organisations s’appuient sur les logiciels et les solutions
SaaS de CA Technologies pour accélérer l’innovation, transformer leur infrastructure et sécuriser les données et les identités, du coeur des data centers
jusqu’au Cloud. Pour plus d’informations sur CA Technologies, rendez-vous sur le site ca.com/fr.
Copyright © 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs.
Ce document est uniquement fourni à titre d’information. CA décline toute responsabilité quant à l’exactitude ou l’exhaustivité des informations qu’il contient. Dans les limites permises par la loi applicable, CA fournit le présent document
« tel quel », sans garantie d’aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l’adéquation à un besoin particulier ou l’absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de
perte ou de dommage, direct ou indirect, résultant de l’utilisation de ce document, notamment la perte de profits, l’interruption de l’activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l’hypothèse où
CA aurait été expressément informé de la survenance possible de tels dommages. CS3284_1212

Documents pareils

les missions locales bruxelloises : actrices dans et pour la

les missions locales bruxelloises : actrices dans et pour la Eric Tomas. Destiné avant tout aux travailleurs des Missions Locales et d’OOTB, ceux-ci ont répondu présent (ils étaient plus de 120) et les personnes extérieures invitées (environ une trentaine) o...

Plus en détail